**모네로(XMR)**는 2014년에 출시된 오픈 소스 P2P 암호화폐로, 기본적으로 개인 정보 보호를 우선시합니다. 불투명한 블록체인은 링 서명, 스텔스 주소, RingCT와 같은 기능을 사용하여 송신자와 수신자의 신원 및 거래 금액을 숨깁니다. [1] [2]
모네로는 디지털 거래에서 완전한 익명성을 보장하도록 설계된 개인 정보 보호 중심의 암호화폐입니다. 비트코인 및 이더리움과 같은 투명한 블록체인과 달리, 모네로는 링 서명, 스텔스 주소 및 RingCT(링 기밀 거래)와 같은 기술을 사용하여 송신자와 수신자의 신원을 가리고 거래 금액을 숨깁니다. 모든 거래가 기본적으로 비공개이므로 모네로는 완전한 익명의 분산형 암호화폐의 드문 예입니다. CPU 마이닝을 선호하고 ASIC 지배에 저항하는 RandomX로 최적화된 작업 증명 합의 메커니즘에서 실행되어 보다 분산되고 접근 가능한 네트워크를 지원합니다.
모네로는 거래 크기와 수수료를 줄이고 효율성과 확장성을 향상시키기 위해 bulletproofs와 같은 기능을 사용합니다. 또한 일반 장치에서 낮은 영향으로 백그라운드 마이닝을 가능하게 하는 분산형 스마트 마이닝을 위한 P2Pool과 같은 도구를 제공합니다. 이러한 설계 선택은 모네로를 익명의 디지털 결제를 위한 안전하고 에너지 효율적인 대안으로 만듭니다. 투명하고 마이닝 하드웨어에 크게 의존하는 비트코인 또는 스마트 계약 및 분산형 앱 지향적인 이더리움과 달리 모네로는 추적할 수 없는 개인 금융 거래를 위해 특별히 구축되었습니다. [18] [28]
모네로는 비트코인의 추적 가능성, 채굴 중앙화, 불규칙한 코인 발행과 같은 문제점을 해결하기 위해 만들어진 애플리케이션 레이어 프로토콜인 바이트코인에서 파생된 암호화폐입니다. 바이트코인은 2014년 3월에 출시되었고, 이후 thankful_for_today라는 Bitcointalk 포럼 사용자에 의해 포크되었습니다. 이로 인해 새로운 프로젝트인 BitMonero(Bitcoin과 Monero에서 유래)가 탄생했으며, 모네로는 에스페란토어로 "코인"을 의미합니다. [3]
BitMonero의 출시는 이를 지원하는 초기 커뮤니티로부터 상당한 비판을 받았고, 그 결과 모네로를 만들기 위해 프로젝트가 포크되었습니다. Fluffypony(리카르도 스파니)가 이끄는 7명의 커뮤니티 구성원이 최초의 모네로 핵심 팀을 구성하여 2014년 4월에 프리마이닝 없이 프로젝트를 시작했습니다. [3]
2019년 12월, 모네로의 핵심 개발자였던 리카르도 스파니는 프로젝트를 더욱 탈중앙화하기 위해 사임했습니다. [15]
"저는 프로젝트를 더욱 탈중앙화하기 위해 핵심 개발자에서 물러나지만, 개발자로서 계속 참여할 것입니다. 모네로 웹사이트와 모네로 GUI 프로젝트에서 핵심 개발자에서 물러난 이후 2년 동안 이 문제에 대해 이야기해 왔기 때문에 놀라운 일은 아닐 것입니다." - 리카르도 스파니가 DeCrypt에 말했습니다. [15]
2026년 1월 12일, 모네로(XMR)는 2018년 1월의 542달러를 넘어 사상 최고가를 경신했습니다. 24%의 일일 상승률을 포함한 가격 급등은 2025년 4분기부터 증가해 온 프라이버시 중심 암호화폐에 대한 투자자들의 관심이 되살아난 데 기인합니다.
분석가들은 이러한 추세의 동인으로 정부의 결제 감독 강화 등을 지적했지만, 역외 거래소의 낮은 유동성으로 인해 모네로의 가격 변동성이 커질 수 있다고 경고했습니다. [29]
Monero는 거래 세부 정보, 사용자 주소 및 지갑 잔액이 암호화되어 Bitcoin보다 더 많은 개인 정보 보호 및 익명성을 제공합니다. 이로 인해 암호화폐는 암호화폐 무정부주의자, 사이퍼펑크 및 개인 정보 보호 옹호자들 사이에서 강력한 지지를 얻었습니다. [13]
Monero는 거래를 시작하는 장치의 IP 주소를 가리는 프로토콜인 **Dandelion++**를 활용합니다. 이는 새로운 거래가 Monero의 피어 투 피어 네트워크의 한 노드로 처음 전달되는 거래 브로드캐스트 전파 방식을 통해 달성되며, 거래를 한 노드로 보낼지 아니면 여러 노드로 브로드캐스트할지(플러딩이라고 함)를 결정하기 위해 확률적 프로토콜이 사용됩니다. 이 프로토콜은 새롭게 떠오르는 블록체인 분석 시장과 분석을 위한 봇넷의 잠재적 사용에 대응하여 개발되었습니다. [19][20]
Monero 네트워크는 네트워크 사용 시 완전한 익명성을 보장하기 위해 세 가지 기본 메커니즘을 구현합니다.
링 서명은 개인 키를 가진 특정 그룹의 구성원이 서명할 수 있는 디지털 서명입니다. Monero는 링 서명을 사용하여 XMR 트랜잭션을 수행하는 개인의 디지털 서명을 다른 사용자의 서명과 혼합한 다음 블록체인에 기록합니다. 관찰하는 모든 사람에게 누가 서명하는 데 사용되었는지 알 수 없으므로 트랜잭션이 익명으로 처리됩니다. [4][5]
스텔스 주소를 사용하려면 송신자가 모든 거래에 대해 임의의 일회성 주소를 생성해야 하므로 서로 다른 지불이 동일한 수취인에게 추적되지 않습니다. 이러한 스텔스 주소를 사용하면 거래의 실제 목적지 주소를 숨기고 수신 참가자의 신원을 숨길 수 있습니다. [4]
대부분의 암호화폐는 거래 금액을 일반 텍스트로 전송하여 누구나 볼 수 있습니다. 그러나 모네로 네트워크는 사용자가 특정 금액을 공개하지 않고도 보낼 수 있는 충분한 자금을 증명할 수 있는 암호화 의무를 사용합니다. 이로 인해 사용자의 "최고 부자 목록"을 결정하기가 어렵습니다. [5]
2017년 4월, 연구자들은 모네로 사용자 개인 정보 보호에 대한 세 가지 잠재적 위협을 확인했습니다. 첫 번째 문제는 링 서명 크기가 0인 경우와 출력 금액을 볼 수 있는 기능이었습니다. 두 번째, "출력 병합 활용"은 사용자가 자신에게 자금을 보내는 경우("처닝")와 같이 동일한 사용자에 속한 두 출력을 추적하는 것을 의미했습니다. 마지막으로 "시간 분석"은 링 서명에서 올바른 출력을 예측하는 것이 더 쉬울 수 있다고 제안했습니다. [21]
모네로 개발팀은 RingCT가 2017년 1월에 구현되었고 링 서명의 최소 크기가 2016년 3월에 의무화되었다고 밝혔습니다. 2018년에는 연구자들이 "모네로 블록체인의 추적 가능성에 대한 실증적 분석"이라는 논문을 발표했으며, 모네로 팀은 2018년 3월에 이에 응답했습니다. [22]
미국 국세청 범죄 수사국(IRS-CI)은 2020년 9월에 개인 정보 보호 강화 암호화폐, 비트코인 라이트닝 네트워크 및 기타 "레이어 2" 프로토콜을 추적하기 위한 도구를 개발하는 계약자에게 625,000달러의 현상금을 게시했습니다. 이 계약은 이후 블록체인 분석 그룹인 체이널리시스와 Integra FEC에 수여되었습니다. [23]
모네로는 작업 증명 합의 메커니즘을 사용합니다. 채굴자들은 컴퓨터 하드웨어를 사용하여 리소스 집약적인 문제를 해결하고, 모네로 블록체인에 새로운 블록을 성공적으로 추가하면 XMR 보상을 받습니다. 모네로 블록 시간은 평균 2분입니다. XMR 코인의 최대 수량 제한은 없습니다. 그러나 XMR 인플레이션은 시간이 지남에 따라 둔화되도록 설계되었습니다. [14][17]
XMR의 초기 총 공급량은 18,300,000 XMR로 제한되었습니다. 그러나 이 제한에 도달하면 분당 0.3XMR의 비율로 XMR이 방출됩니다. 제안된 "테일 에미션"의 목적은 채굴자들이 모네로 블록체인에서 트랜잭션을 계속 검증하도록 장려하는 것입니다. [18]
Monero는 트랜잭션을 검증하기 위해 PoW 알고리즘인 RandomX를 사용합니다. 이 방법은 이전 알고리즘인 CryptoNightR을 대체하기 위해 2019년 11월에 도입되었습니다. 둘 다 ASIC 저항성을 갖도록 설계되었습니다. [6]
Monero는 x86, x86-64, ARM 및 GPU와 같은 소비자 등급 하드웨어에서 다소 효율적으로 채굴할 수 있습니다. 이는 Monero가 채굴 중앙화를 야기하는 ASIC 채굴에 반대하는 설계 결정에 따른 것입니다. 그러나 이는 또한 맬웨어 기반 비합의 채굴자들 사이에서 Monero의 인기를 높였습니다. [6]
2021년 10월, Monero 프로젝트는 솔로 채굴 구성과 마찬가지로 참가자가 노드를 완전히 제어할 수 있는 사이드체인에서 실행되는 채굴 풀인 P2Pool을 도입했습니다. [6][16]
Monero는 다크넷 시장에서 흔히 사용되는 교환 매개체입니다. 2016년 8월, 다크넷 시장인 AlphaBay는 판매자들이 비트코인의 대안으로 Monero를 허용하도록 했습니다. 법 집행 기관은 2017년에 해당 사이트를 폐쇄했지만, 2021년에 Monero를 유일한 허용 통화로 하여 다시 출시되었습니다. [7][8]
해커들은 악성코드를 웹사이트와 애플리케이션에 삽입하여 피해자의 CPU를 하이재킹하여 모네로를 채굴했습니다(때로는 크립토재킹이라고도 함). 2017년 말, 웹사이트와 앱에 내장된 모네로 채굴기의 JavaScript 구현인 Coinhive는 해커로 인해 일부 경우에 악성코드 및 안티바이러스 서비스 제공업체에 의해 차단되었습니다. Coinhive는 광고의 대안으로 도입되어 웹사이트 또는 앱이 웹사이트 방문자의 CPU가 웹페이지 콘텐츠를 소비하는 동안 암호화폐를 채굴할 수 있도록 스크립트를 내장할 수 있도록 하여 사이트 또는 앱 소유자가 채굴된 코인의 일정 비율을 받도록 했습니다.
때로는 이 활동이 방문자에게 알리지 않거나 사용 가능한 모든 시스템 리소스를 사용하지 않고 수행되었습니다. 결과적으로 스크립트는 광고 차단 구독 목록, 안티바이러스 서비스 및 악성코드 방지 서비스를 제공하는 회사에서 차단되었습니다. Coinhive는 이전에 아르헨티나의 Showtime 소유 스트리밍 플랫폼과 Starbucks Wi-Fi 핫스팟에 숨겨져 있었습니다. 2018년 연구원들은 모네로를 채굴하여 북한의 김일성 대학으로 보낸 유사한 악성코드를 확인했습니다. [10][30][11]
랜섬웨어 그룹은 때때로 모네로를 사용합니다. CNBC에 따르면 2018년 상반기에 모네로는 암호화폐 랜섬웨어 공격의 44%에서 사용되었습니다. 2017년 워너크라이 랜섬웨어 공격의 배후 그룹인 섀도 브로커스는 비트코인으로 받은 몸값을 모네로로 교환하려고 시도했습니다. Ars Technica와 Fast Company는 교환이 성공적이었다고 보도했지만, BBC 뉴스는 범죄자가 사용하려고 시도한 서비스인 ShapeShift가 그러한 이체를 부인했다고 보도했습니다. 섀도 브로커스는 2017년 후반에 모네로를 지불 수단으로 받기 시작했습니다. [9][12]
2021년 CNBC, Financial Times 및 Newsweek는 콜로니얼 파이프라인 사이버 공격에서 지불된 비트코인 몸값의 회수 이후 모네로에 대한 수요가 증가했다고 보도했습니다. 2021년 5월 해킹으로 인해 파이프라인은 440만 달러의 비트코인 몸값을 지불해야 했지만, 다음 달에 미국 연방 정부가 상당 부분을 회수했습니다. 공격 배후 그룹인 다크사이드는 일반적으로 비트코인 또는 모네로로 지불을 요청했지만, 추적 가능성 위험이 증가함에 따라 비트코인으로 지불하는 경우 10~20%의 프리미엄을 부과합니다. 랜섬웨어 그룹 REvil은 2021년에 비트코인으로 몸값을 지불하는 옵션을 제거하고 모네로만 요구했습니다. [9][13]
두바이에서는 모네로(XMR)와 같은 익명성 강화 암호화폐의 발행 및 관련 활동이 2023년 2월 7일에 발표된 새로운 법률에 따라 금지되었습니다. [25][24]
아랍에미리트(UAE) 관할 구역은 오랫동안 기다려온 암호화폐 규정을 발표하여 두바이에서 운영하려는 가상 자산 회사 및 발행자를 위한 라이선스 및 승인 요구 사항을 설정했습니다. [24] 해당 규칙은 익명성 강화 암호화폐를 다음과 같이 정의합니다.
"분산된 공개 원장을 통해 거래 또는 소유권 기록 추적을 방지하고 [가상 자산 서비스 제공업체]가 추적성 또는 소유권 식별을 허용하는 완화 기술 또는 메커니즘을 갖지 않은 가상 자산 유형입니다."[25]
2023년 9월 1일, 모네로 지갑에 대한 공격이 발생했지만, 2023년 11월 2일에 GitHub에서 공개되었습니다. 모네로 커뮤니티 지갑은 충격적이고 다소 불확실한 보안 침해로 인해 모든 자산이 고갈되었습니다. 모네로 개발자 루이지는 이 사건으로 인해 약 46만 달러 상당의 총 2,675.73 XMR이 도난당했다고 밝혔습니다.[26]
“CCS 지갑은 2023년 9월 1일 자정 직전에 2,675.73 XMR(전체 잔액)이 고갈되었습니다. 기여자에게 지급하는 데 사용되는 핫 월렛은 그대로이며, 잔액은 ~244 XMR입니다. 지금까지 침해 원인을 확인할 수 없었습니다.” - 루이지 트윗[27]
개발자 루이지와 리카르도 “Fluffypony” 스파니가 시드 문구에 접근할 수 있으며, 문제에 대한 사건의 타임라인과 가능한 시나리오를 공개했습니다. 2023년 5월 10일, 루이지는 CSS 지갑에서 핫 월렛으로 최종 이체를 했으며, 9월 1일과 2일 사이에 9건의 거래가 발생하여 모든 자산이 사라졌습니다. [26]
루이지는 CSS 지갑을 확인했을 때 Lovera가 기부한 4.6 XMR만 남아 있는 것을 발견하고 해킹을 발견했다고 주장합니다. 이 사건은 널리 알려지지 않았으며, CSS 개발팀은 이 소식에 놀랐습니다. 팀은 해킹이 어떻게 발생했는지, 그리고 CSS와 기본 구조의 미래에 어떤 의미가 있는지 밝히기 위해 노력하고 있습니다. [26]
Fluffypony는 4월부터 손상된 키로 인해 더 광범위한 공격이 발생했을 수 있으며, 다른 지갑도 위험에 처할 가능성이 있다고 언급하며 회사가 예방 조치를 취했다고 밝혔습니다. [[26]](#cite-id-q2jwj7miko8]